应用密码学 [平装] 9787121032264,712103

配送至
$ $ USD 美元

《应用密码学》兼具专著和教材的双重属性.是作者从事多年的应用密码学相关教学和科研工作实践的结晶。《应用密码学》全面介绍了应用密码学的基本概念、基本理论和典型实用技术。全书共15章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、序列密码、量子密码;书中还介绍了应用密码学在电子商务支付安全、数字通信安全、工业网络控制安全和无线传感器网络感知安全这四个典型领域的应用方法和技术。语言简练,内容重点突出,逻辑性强,算法经典实用;突出的特色是将复杂的密码算法原理分析得透彻深入,便于读者花少量的时间尽快掌握应用密码学的精髓。 《应用密码学》可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、检测技术、控制理论与控制工程、系统工程等专业高年级本科生和研究生教材.也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。
编辑推荐
《应用密码学》:高等教育“十一五”国家级规划教材
目录
第1章 绪论 1.1 网络信息安全概述 1.1.1 网络信息安全问题的由来 1.1.2 网络信息安全问题的根源 1.1.3 网络信息安全的重要性和紧迫性 1.2 密码学在网络信息安全中的作用 1.3 密码学的发展历史 1.3.1 古代加密方法(手工阶段) 1.3.2 古典密码(机械阶段) 1.3.3 近代密码(计算机阶段) 1.4 网络信息安全的机制和安全服务 1.4.1 安全机制 1.4.2 安全服务 1.5 安全性攻击的主要形式及其分类 1.5.1 安全性攻击的主要形式 1.5.2 安全性攻击形式的分类 思考题和习题 第2章 密码学基础 2.1 密码学相关概念 2.1.1 惟密文攻击(Ciphertext Only) 2.1.2 已知明文攻击(Known Plaintext) 2.1.3 选择明文攻击(Chosen Plaintext) 2.1.4 选择密文攻击(Chosen Ciphertext) 2.1.5 选择文本攻击(Chosen Text) 2.2 密码系统 2.2.1 密码系统的定义 2.2.2 柯克霍夫(Kerckhoffs)原则 2.2.3 密码系统的安全条件 2.2.4 密码系统的分类 2.3 安全模型 2.3.1 网络通信安全模型 2.3.2 网络访问安全模型 2.4 密码体制 2.4.1 对称密码体制(Symmetric Encryption) 2.4.2 非对称密码体制(Asymmetric Encryption) 思考题和习题 第3章 古典密码 3.1 隐写术 3.1.1 诗情画意传“密语” 3.1.2 悠扬琴声奏响“进军号角” 3.1.3 显微镜里传递情报 3.1.4 魔术般的密写术 3.1.5 网络与数字幽灵 3.1.6 “量子”技术隐形传递信息 3.2 代替 3.2.1 代替密码体制 3.2.2 代替密码的实现方法分类 3.3 换位 思考题和习题 第4章 密码学数学引论 4.1 数论 4.1.1 素数 4.1.2 模运算 4.1.3 欧几里德(Euclid)算法r 4.1.4 费马(Fetreat)定理 4.1.5 欧拉(Euler)定理 4.1.6 中国剩余定理(CRT) 4.2 群论 4.2.1 群的概念 4.2.2 群的性质 4.3 有限域(Galois Field)理论 4.3.1 域和有限域 4.3.2 有限域中的计算 4.4 计算复杂性理论 4.4.1 算法的复杂性 4.4.2 问题的复杂性 思考题和习题 …… 第5章 对称密码体制 第6章 非对称密码体制 第7章 HASH函数和消息认证 第8章 数字签名 第9章 密钥管理 第10章 序列密码 第11章 密码学与电子商务支付安全 第12章 密码学与数字通信安全 第13章 密码学与工业网络控制安全 第14章 密码学与无线传感器网络感知安全 第15章 密码学的新进展——量子密码学 部分习题参考答案 第3章 古典密码 第4章 密码学数学引论 第5章 对称密码体制 第6章 非对称密码体制 第8章 数字签名 参考文献
文摘
版权页: 插图: 2.网络的开放性 网络的开放性主要表现为:业务基于公开的协议;连接是基于主机上的社团彼此信任的原则;远程访问使得各种攻击无须到现场就能得手。在电脑网络所创造的特殊的、虚拟的空间中,网络犯罪往往是十分隐蔽的,有时会留下蛛丝马迹,但更多时候是无迹可寻。 3.人的因素 人是信息活动的主体,是引起网络信息安全问题最主要的因素,可以从三个方面来理解。 (1)人为的无意失误 人为的无意失误主要是指用户安全配置不当造成的安全漏洞,包括用户安全意识不强、用户口令选择不当、用户将自己的账号信息与别人共享、用户在使用软件时未按要求进行正确的设置。 (2)黑客攻击 这是人为的恶意攻击,是网络信息安全面临的最大威胁。黑客一词来源于20世纪60年代的美国麻省理工学院(MIT),大意是指电脑系统非法入侵者。这是一类闯入计算机网络系统盗取信息、故意破坏他人财产、使服务中断或仅仅为了显示他们可以做什么的人。黑客们对电脑非常着迷,自认为比他人有更高的才能,因此,只要他们愿意,就闯入某些信息禁区,开玩笑或恶作剧,有时干出违法的事。他们常以此作为一种智力上的挑战,好玩、刺激可能是他们最初追随的动机,但当有利可图时,很多人往往抵制不住诱惑而走上犯罪道路。信息战也是开展黑客攻击的一个非常重要的缘由。
ISBN9787121032264,712103
出版社电子工业出版社
作者胡向东
尺寸16